A) Контроль, ідентифікація, аналіз B) Класифікація, інформація, упорядкування C) Конфіденційність, цілісність, доступність D) Вибір, намір, доступ
A) Для шифрування конфіденційної інформації B) Моніторинг активності співробітників C) Блокування несанкціонованого доступу до мережі D) Створення резервних копій даних
A) Браузер B) Програмне забезпечення C) Роутер. D) Програми-вимагачі
A) Проаналізувати схеми трафіку B) Для покращення швидкості обробки C) Для захисту конфіденційності даних D) Збільшити ємність сховища
A) Створює безпечну приватну мережу через Інтернет B) Аналізує ваші звички в Інтернеті C) Зберігає ваші дані в хмарі D) Збільшує швидкість вашого інтернету
A) Щоб створити облікові записи користувачів B) Регулярно створювати резервні копії даних C) Моніторинг мережевого трафіку на предмет підозрілих дій D) Щоб встановити оновлення програмного забезпечення
A) Методика відновлення даних B) Тип шкідливого програмного забезпечення C) Оновлення програмного забезпечення, яке виправляє вразливості D) Рішення для резервного копіювання
A) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за ключ для розшифрування B) Програмне забезпечення для моніторингу мережевого трафіку C) Антивірусна програма D) Тип брандмауера
A) Різновид фішингової атаки B) Атака з використанням шкідливого програмного забезпечення для проникнення в мережу C) Використання соціальної інженерії для обману користувачів D) Систематично підбирати паролі до тих пір, поки не буде знайдено правильний
A) Атака на відмову в обслуговуванні B) Атака "людина посередині C) Фішингова атака D) Атака грубою силою
A) Створювати стратегії продажів B) Оцінити безпеку системи за допомогою симуляції атаки C) Для покращення швидкості мережі D) Розробляти нові функції програмного забезпечення
A) Затуманення B) Звичайний текст C) Хешування D) Кодування
A) Тип програмного забезпечення, призначеного для отримання несанкціонованого доступу до комп'ютера або мережі B) Тип брандмауера C) Форма шифрування D) Легітимний системний інструмент
A) Роутер. B) Вірус C) Брандмауер D) Перемикач
A) Шкідливе програмне забезпечення B) Пароль C) Брандмауер D) Шифрування
A) FTP B) HTTP C) SMTP D) HTTPS |